vulnhub靶机-CyberSploit:2渗透笔记

Posted liver100day

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了vulnhub靶机-CyberSploit:2渗透笔记相关的知识,希望对你有一定的参考价值。

1.环境搭建

靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:CyberSploit:2 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/cybersploit-2,511/

2.信息收集

2.1 主机发现

arp-scan -l   扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)


扫描获取到目标靶机IP地址为:192.168.33.144

2.2 端口扫描

扫描目标靶机开放了那些端口,服务和版本

nmap -T4 -sV -A -O -p- 192.168.33.144
# -T4(指定扫描速度) -sV(扫描版本扫描和开启的服务) -O(扫描版本信息) -p-(扫描全部端口)


扫描获取到目标靶机开放了22端口(ssh服务),80端口(http服务)和版本信息

2.3 访问80端口(http服务)

访问目标80端口,发现了很多用户名和密码,但是却发现无论怎么点击,页面都毫无反应

通过火狐插件Wappalyzer获取到了目标靶机网页信息

查看一下网页源码,发现了R0T47,这是一种编码转换

看到第四行的数据有些奇怪,应该是已经被编码过了,我们解密一下http://www.ab126.com/goju/11044.html


破解得到用户名为:shailendra 密码为:cybersploit1

2.4 目录爆破

得到了用户名和密码,获取是后台登录界面的,爆破目录寻找有无后台登陆界面

dirb http://192.168.33.144


扫描发现没有存在后台登录界面

3.漏洞利用

3.1 ssh登录

目标还开启着22端口(ssh服务)那这个用户名和密码应该就是ssh的用户名和密码了,登录试试

ssh shailendra@192.168.33.144


成功登录ssh

4.提权

虽然获取到了目标ssh,但是权限极低,无法以root权限执行任何操作

查看hint.txt文件,提示我们docker

使用docker进行提权

docker pull alpine
docker run -v /:/mnt  -it alpine


成功提权到root用户,并且在**/mnt/root**目录下找到flag

拿到了root权限,那目标靶机就已经完全被你攻破了

5.总结

1.一个简单的靶机,无需强难度操作即可攻破,唯一难点在于如何使用docker进行提权

最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!喜欢的话,不要忘记点赞哦!!!

以上是关于vulnhub靶机-CyberSploit:2渗透笔记的主要内容,如果未能解决你的问题,请参考以下文章

看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

VulnHub-Raven:2靶机渗透

VulnHub-Raven:2靶机渗透

VulnHub-Raven:2靶机渗透

Vulnhub之DARKHOLE: 2渗透测试

VULNHUB靶机渗透——hackable2